• 反黑客工具箱(第3版)
21年品牌 40万+商家 超1.5亿件商品

反黑客工具箱(第3版)

29 3.4折 86 九品

仅1件

河北衡水
认证卖家担保交易快速发货售后保障

作者[美]舍马 著;余杰、黄彩霞 译

出版社清华大学出版社

出版时间2009-01

版次1

装帧平装

货号n218

上书时间2022-12-21

武强县大陆书吧

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 [美]舍马 著;余杰、黄彩霞 译
  • 出版社 清华大学出版社
  • 出版时间 2009-01
  • 版次 1
  • ISBN 9787302188704
  • 定价 86.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 672页
  • 字数 1094千字
  • 正文语种 简体中文
  • 丛书 安全技术经典译丛
【内容简介】
  本书提供了获取最新的网络安全工具的途径,有助于在网络受到攻击并瘫痪后快速地恢复。《反黑客工具箱(第3版)》是以工具的类别为逻辑组织起来的,对每种工具的功能、安装和配置进行了详尽的介绍,同时还提供了使用截屏和代码示例。新颖的示例和深入的案例学习详细地说明了每一种工具在现实世界中的具体应用。
【作者简介】
  MikeShema是NTObjectives公司的CSO(信息安全主管)。他是McGrawHill/Osborne所出版的HackingExposedWebApplication(WEB应用黑客大曝光,清华大学出版社出版了该书的中文版)的合作作者。
  ChrisDavis是德州仪器公司的资深分析师。他是McGraw-Hill/Osbome所出版的HackingExposedComputerForen.s,cs的合作作者。他是计算机安全主题的例行发言人。
  AaronPhilipp是AffectComputerForensics公司的执行股东。他是McGraw-HiiI/Osbome所出版的MackingExposedComputerForensics的合作作者。
  DavidCowe团的信息系统安全认证专家,他在安全研究、应用安全测试、计算机取证分析方面具有非常丰富的经验。他是计算机取证的专业证人和例行发言人。
【目录】
第Ⅰ部分多功能工具
第1章Netcat和Cryptcat
1.1Netcat
1.2Netcat6
1.2.1使用
1.2.2Netcat的用法
1.3Crvptcat
1.4SBD

第2章XWindOW系统
2.1选择窗口管理器
2.2客户机/服务器模型
2.3远程x服务器与客户端如何通信
2.4加强x的安全性

第一部分:使用Xhost和.xauth
2.4.1xhost
2.4.2xauth
2.5加强x的安全性

第二部分:使用SSH
2.6其他重要工具
2.6.1xdm
2.6.2xinit和startx
2.6.3Xserver
2.6.4在Windows和Macoxs上使用X
2.7本章小结

第3章虚拟机与仿真器
3.1VMware
3.1.1下载与安装
3.1.2配置
3.1.3使用
3.1.4开放源代码选项

3.2virtualPC
3.2.1配置
3.2.2使用

3.3GnOppix
3.3.1配置
3.3.2使用

3.4Cygwin
3.4.1下载与安装
3.4.2使用

第Ⅱ部分审计与主机防护工具
第4章端口扫描工具
4.1nmap
4.2THC—Amap
4.3IpEye
4.4WUPS
4.5Scanline

第5章Unix列举工具
5.1Samba
5.1.1smbclient
5.1.2nmblookup
5.1.3rpcclient

5.2finger
5.2.1使用
5.2.2运行finger守护程序的原因

5.3rpcinf0
5.3.1使用
5.3.2RPC的问题

5.4sllowrnount命令
5.5rtools
5.5.1rlogin、rsh以及rcp
5.5.2rtools的安全隐患
5.5.3rwho
5.5.4rexec

5.6who、w和last
5.6.1who
5.6.2w
5.6.3last

第6章WindOWS列举工具
6.1net工具
6.2nbtstar
6.2.1使用
6.2.2搜索MAC地址

6.3Winnngerprint
6.3.1使用
6.3.2运行DevelopmentBuik
6.3.3回到命令行
6.4GetUserInfo
6.5enum
6.6PsTOOls
6.7MBSAVersion2

第7章Web攻击工具
7.1漏洞扫描
7.1.1Nikto
7.1.2LibWhisker

7.2实现不同功能的工具
7.2.1Curl
7.2.2OpenSSL
7.2.3Stunnel

7.3检查应用程序
7.3.1Paros代理
7.3.2Burp代理
7.3.3Wget

第8章口令破解与强力工具
8.1PAM和UniX口令策略
8.20penBSDlOgin.coni
8.3JohntheRipper
8.4L0phtCrack
8.5捕获Windows口令散列
8.5.1pwdump
8.5.2pwdump3
8.5.3pwdump4
8.5.4lsadump2
8.6主动强力工具

第9章主机强化
9.1clamav
9.1.1下载与安装
9.1.2使用

9.2Titan
9.2.1下载与安装
9.2.2使用
9.3msec

第10章后门和远程访问工具
10.1VNC
10.2Netbus
10.3BackOrifice
10.4SubSeven
10.5LOki
10.6stcpshell
10.7Kllark

第11章简单源代码审计工具
11.1Flawfinder
11.2RATS

第12章系统审计工具组合
12.1NeSSUS
12.1.1安装
12.1.2使用

12.2Cain
12.3AIDE
12.3.1安装
12.3.2使用

12.4Tripwire
12.4.1开放源代码版本的使用
12.4.2商业版本的使用
12.4.3使用Tripwire保护文件

第Ⅲ部分审计和保护网络的工具
第13章防火墙
13.1防火墙和报文过滤器——基本原理
13.1.1什么是防火墙
13.1.2防火墙和报文过滤器之间的差别
13.1.3防火墙如何保护网络
13.1.4在规则集中可以过滤哪些类型的包特征
13.1.5无状态防火墙和有状态防火墙之间的差别
13.1.6理解网络地址转换(NAT)和端口转发
13.1.7虚拟私有网络(VPN)基础
13.1.8中立区
13.1.9何时讨论实际的防火墙产品

13.2免费的防火墙软件
13.2.1ipchains
13.2.2iptables(Netfiltei)
13.2.3IPFW2
13.2.4其他免费的防火墙产品

13.3商业防火墙
13.3.1LinksysSOHO防火墙单元
13.3.2SonicWALL
13.3.3CiscoPIX
13.3.4其他产品

第14章网络侦察工具
14.1whois/fwhois
14.21aost,dig和nslookup
14.3Ping
14.4fping
14.5traceroute
14.6hping

第15章端口重定向
15.1Datapipe
15.2FPipe
15.3WinRelav

第16章嗅探器
16.1嗅探器概述
16.2BUTTSniffer
16.3tcpdump和WinDump
16.3.1安装
16.3.2使用

16.4Ethereal
16.5dsnifr
16.5.1安装
16.5.2使用工具
16.5.3危险工具

16.6ettercao
l6.6.1安装
16.6.2使用
16.6.3潜在的灾难

16.7入侵检测系统Snort
16.7.1安装与使用
16.7.2snort插件
16.7.3其他

第17章无线工具
17.1NetStumbler
17.2AirOPeek
17.3Wlellenreiter
17.4Kismet
17.4.1使用
17.4.2扩展Kismet的功能

第18章war拨号器
18.1ToneLoc
18.1.1使用:创建t1.cfg文件
18.1.2使用:运行扫描
18.1.3使用:导航ToneLoc界面

18.2THC—Scan
18.2.1使用:配置THC—Scan
18.2.2使用:运行THC.Scan
18.2.3使用:导航THC.Scan
18.2.4使用:操作THC—Scan.dat文件

18.3Shokdial
18.4在连接字符串之外的一些知识

第19章TCP/IP协议栈工具
19.1IP协议栈完整性检查程序ISIC
19.1.1使用
19.1.2提示与技巧

19.2iptest
19.3Nemesis:Packet—weaving101
19.4命令行之外的一些知识

第Ⅳ部分用于取证与事件响应的工具
第20章创建可引导的环境和实时响应工具包
20.1Trinux
20.2Windows实时响应工具包
20.2.1cmd.exe
20.2.2fport
20.2.3netstat
20.2.4nbtstat
20.2.5ARP
20.2.6PsList
20.2.7Kill
20.2.8dir
20.2.9auditpol
20.2.10PsLoggedOn
20.2.11NTLast
20.2.12转储事件日志(dumpel)
20.2.13Regdmp
20.2.14SFind
20.2.15Md5sum

20.3Unix实时响应工具包
20.3.1bash命令
20.3.2netstat命令
20.3.3ARP
20.3.4Is命令
20.3.5w命令
20.3.6last与lastb命令
20.3.7lsof命令
20.3.8ps命令
20.3.9kill命令
20.3.10md5sum命令
20.3.11Carbonite
20.3.12Chkrootkit

第21章商业化的取证复制工具包
21.1EnCase
21.2格式化:创建一个可信引导盘
21.3PDBLOCK:对源驱动器阻止写
21.4SafeBack
21.5SnapBack
21.6FTKImager
21.7Ghost
21.8SMART

第22章开源的取证复制工作包
22.1dd取证复制工具
22.1.1使用
22.1.2取证复制#1:对硬盘的精确二进制复制
22.1.3取证复制#2:创建一个本地证据文件
22.1.4取证复制#3:创建一个远程证据文件

22.2dcfldd
22.3split将映像分开
22.4dd:硬盘清理工具
22.5Losetup:将Linux中的常规文件转换成设备
22.6增强的Linux回送设各
……
第23章取证分析工具包
第24章Internet活动重建工具
第25章通用编辑器和阅读器
第26章二进制代码逆向工程
附录A参考图表
附录B相关命令
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP